Windows Defender schlägt Alarm: "Trojan:Win32/Fuery.b!cl" gefunden, wie verfahren?

...

Du hast mir immer noch keine Erklärung gegeben, warum Generationen von Nerds 1-2x Jährlich die Rechner der kompletten Bekanntschaft entwanzen mussten, wo AV doch so gut hilft.
...
Ich kenne diese Geräte und da ist immer die Definition vollkommen veraltet, entweder weil sowieso nie Updates gefahren oder abgebrochen werden.
Seit ich mich von Windows entfernt habe, reicht ein "damit kenne ich mich nicht aus", um nicht mehr bei diesem Schmutz angerufen zu werden.
Und wenn doch, einfacher Tipp - formatieren und neu aufsetzen.

(ist ja auch so, nur dass sämtliche Ratschläge eh wieder ignoriert werden und ein paar Monate dann wieder "...fährt nicht mehr hoch", "..ploppt ständig sowas auf" etc kommt)
 
(ist ja auch so, nur dass sämtliche Ratschläge eh wieder ignoriert werden und ein paar Monate dann wieder "...fährt nicht mehr hoch", "..ploppt ständig sowas auf" etc kommt)

Amen.
 
Ich kenne diese Geräte und da ist immer die Definition vollkommen veraltet, entweder weil sowieso nie Updates gefahren oder abgebrochen werden.
Seit ich mich von Windows entfernt habe, reicht ein "damit kenne ich mich nicht aus", um nicht mehr bei diesem Schmutz angerufen zu werden.
Und wenn doch, einfacher Tipp - formatieren und neu aufsetzen.

(ist ja auch so, nur dass sämtliche Ratschläge eh wieder ignoriert werden und ein paar Monate dann wieder "...fährt nicht mehr hoch", "..ploppt ständig sowas auf" etc kommt)
Ja, solche Fälle gab es auch, aber ich rede von denen, die sowohl das System, als auch die AV aktuell gehalten haben, wo alles auf automatische Aktualisierung gestellt war.
 
Ja, solche Fälle gab es auch, aber ich rede von denen, die sowohl das System, als auch die AV aktuell gehalten haben, wo alles auf automatische Aktualisierung gestellt war.

Wir reden hier aber wahrscheinlich über XP oder Win 7 und nicht Windows 10, oder?
 
95, 98, ME, 2k, XP, 7 und 8. Das waren die letzten mit denen ich mich beschäftigt habe. Die betreffenden Leute sind entweder noch bei 7, bei Ubunto oder OSX. Weiß gar nicht, ob von denen jemand schon auf 10 ist. Dürfte 2 Jahre her sein, daß ich mir den Mist gegeben habe. Gibt nämlich geileres, was man mit seiner Freizeit anfangen kann.
 
Ist dann aber auch alles nicht mehr mit aktuellen Gegebenheiten vergleichbar, Windows 10 hat da nämlich in allen Bereichen riesige Sprünge gemacht. Du redest ja von Steinzeit...

Im Ernst, Du kommst hier mit ewig alten Erfahrungen um die Ecke und meinst, das hat heute noch Bestand?
 
Nur weil ich diese Erfahrungen nicht mehr persönlich mache? Ach komm. Mir reicht, was ich von anderen Leuten hören kann, die das immer noch machen "dürfen". Und entsprechende Nachrichten kommen wöchendlich bei Heise&Co.
 
Wer das mal konzentriert haben will, muß nur mal bei Fefe nach "schlangenöl" suchen. :)

Man kann von Fefe ja halten was man will, aber der denkt sich diese Stories nicht aus. Er kommentiert sie nur und verlinkt. Oftmals bei diesem Thema sogar kommentarlos.
 
Auf den lokalen Virenscanner zu verzichten ist dämlich, und ich kenne keine gescheite Firma (bzw. IT) im größeren Maßstab die darauf verzichtet. Ist jetzt auch nicht so, das in den IT-Abteilungen dieser Welt nur Idioten sitzen die keine Ahnung haben. .. KEIN SCHWEIN empfiehlt einem derzeit auf AV zu verzichten, den Consultant würde ich gerne mal kennenlernen..

Warum ist das so? Zitier mich selber:
- niemand zieht sich den Schuh an, zur Verantwortung gezogen zu werden, wenn mal was passiert ("warum haben Sie die Virenscanner abgeschafft? Das haben wir jetzt davon").
Nach der so vertrauenserweckenden wie falschen Prämisse "viel hilft viel" lässt man die AV verpflichtend laufen... wenn da was passiert: ist es halt Pech/höhere Gewalt, denn man hat ja so viel Geld in Abwehrsoftware gesteckt...

Ich mache nunmehr seit Jahren Pentests. Noch nicht ein einziges Mal bin ich NICHT reingekommen.

MSFVenom, etwas codieren, einige weitere Tricks ... und Virustotal steht auf nahe 0. Das geht relativ schnell und ist kein Hexenwerk
 
  • Gefällt mir
Reaktionen: agrajag
@Loki: jepp, Das ist so ein absurdes irrationales Spiel mit der Angst etwas nicht gemacht zu haben. Dabei ist es völlig egal, ob und welche Chance man überhaupt mit diesen Mitteln hatte. Man hat es nicht getan. Im Grunde das gleiche Spiel wie in der Gesundheit mit Pseudomedizin.
 
  • Gefällt mir
Reaktionen: Loki M
Exakt so ist es.
Der Mensch ist auch ein Gewohnheitstier: was gestern gut war...
 
"Hörensagen" ist immer so eine Sache, und Artikel bei heise & Co. sind auch nicht immer der Weisheit letzter Schluss wenn man die Quellen nicht bis ans Ende durcharbeitet. Dann stellt man nämlich schnell mal fest das einfach nur handfestes Clickbaiting betrieben wird.

Das hier https://www.heise.de/security/meldu...acken-Tesla-App-und-starten-Auto-3502300.html ist einer meiner absoluten Favoriten.

"Forscher" hacken Tesla-App und starten Auto. Liest sich super, wenn man sich das mal genauer anschaut ist das allerdings riesiger Blödsinn.

Was ist passiert? "Forscher" rooten unter recht abenteuerlichen (ich will nicht sagen maximal konstruierten) Umständen per untergeschobener App ein Smartphone. Wie das genau gelaufen sein soll - keine Ahnung. Jetzt kommts: Man hat also ein gerootetes Smartphone und kann dann auf die Tesla-App zugreifen. Welch Wunder. Jetzt stellen die sich aber hin und sagen "Die App ist nicht ausreichend geschützt".

Falsch. Die App geht selbstverständlich, wie jede andere App auf diesem Planeten davon aus das sie auf einem nicht kompromitierten Gerät läuft.

tl;dr: "Forscher" kapern irgendwie ein Smartphone und behaupten sie hätten die Tesla-App gehackt, was vorne und hinten einfach falsch ist.

Daraus wird dann "Tesla gehackt", was nicht der Wahrheit entspricht.

heise haut sowas gerne mal raus, anscheinend ohne sich da weiter Gedanken um Plausibilität etc. zu machen. heise Security ist voll von Artikeln die ich mit Vorsicht geniessen würde.
 
  • Gefällt mir
Reaktionen: LosDosos und maba_de
Das gilt allerdings auch für die diversen "Virescanner Tests" in den Zeitschriften. Hier sind Journalisten am Werk, die zwar IT affin sind - aber keineswegs Spezialisten. Die Tests werden also von Laien für Laien durchgeführt, und so aussagekräftig sind sie auch.
 
ich habe ja selbst schon an Heise Security Konferenzen teilgenommen.
So dumm sind die Experten, die dort referieren, ja nicht. Aber die Virenscanner-Schlangenöl Sprüche gab und gibt es dort nicht, denn die Experten dort sind sich des Dilemmas bewusst, in dem die Industrie steckt.

Mal abgesehen davon arbeiten wir mit dem BSI zusammen, da kritische Infrastruktur. Die würden uns was husten, wenn wir ohne Virenscanner unterwegs wären ... .
 
Klar. Ich wiederhole mich: Niemand zieht sich den Schuh an... auch das BSI nicht
 
sorry, wenn ich das so sage, aber bis auf Sprüche kommt von dir nicht viel.
Skizziere doch mal dein Szenario, idealerweise mit Beispielen aus der Industrie und der Wirtschaft.
 
  • Gefällt mir
Reaktionen: Deep4
Ich mache nunmehr seit Jahren Pentests. Noch nicht ein einziges Mal bin ich NICHT reingekommen.

MSFVenom, etwas codieren, einige weitere Tricks ... und Virustotal steht auf nahe 0. Das geht relativ schnell und ist kein Hexenwerk

Und wie hoch war der Aufwand? White oder Blackbox? Welcher Angriffsvektor?

Wir reden hier doch immer noch von Virenscannern, oder? Wie soll ein Virenscanner einen gezielten Hack erkennen? Das ist ja eher das Feld von Threat Protection Lösungen wie Cylance, Fireeye oder auch WDATP.

Und selbst die sind ja nun echt kein Allheilmittel bei APTs etc.

Und ich sage immer noch: Auch wenn Virenscanner nicht perfekt sind halten sie den allergrößten Teil gängiger Schadsoftware fern.
 
  • Gefällt mir
Reaktionen: maba_de
Zuletzt bearbeitet:
Das gilt allerdings auch für die diversen "Virescanner Tests" in den Zeitschriften. Hier sind Journalisten am Werk, die zwar IT affin sind - aber keineswegs Spezialisten. Die Tests werden also von Laien für Laien durchgeführt, und so aussagekräftig sind sie auch.

Die "Tests" werden nicht von Redakteuren durchgeführt, sondern von irgendwelchen Firmen/Organisationen. Und alle Tests die ich in der Vergangenheit gelesen habe waren aus meiner Sicht...nicht manipuliert...aber zumindest so aufgezogen das hinten ein erwartetes Ergebnis rauskommt.

Nehmen wir mal den Defender. Microsoft sagte selber das der Defender nicht alles abdeckt - für den ganzen "Kleinscheiss" setzt MS nämlich auf die cloudbasierte Lösung SmartScreen (Einschub:Bis vor kurzem war das so, mittlerweile ist Cloud Protection, mit etwas anderem Fokus ja Teil des Defenders und arbeitet quasi mit SmartScreen zusammen).

Wenn man in Tests jetzt hingeht und diesen Fakt ignoriert indem man z.B. nicht nur "echte" Malware, also Trojaner/Würmer & Co. testet (was der Defender richtig gut kann!), sondern auch den erwähnten "Kleinscheiss" abfeuert dann stehen andere Produkte super da, dem Defender wird aber eine schlechte Erkennungsquote attestiert. Da wo es drauf ankommt ist im echten Leben der Defender aber keinen Deut schlechter als die Konkurrenz.

Diese Erkenntnis zieht so langsam in die Köpfe ein und mittlerweile hat der Defender einen ziemlich guten Ruf - MS steckt da aber auch sehr viel Energie in dieses Thema.
 
  • Gefällt mir
Reaktionen: LosDosos
Deep hat sehr detailliert beschrieben, welche Maßnahmen seine Firma umgesetzt hat.
Ich darf es nicht detailliert, habe aber geschrieben, das wir verschiedene Firewall Instanzen, IDS und IPS im Einsatz haben, auch den lokal installierten Virenscanner, um Bürokommunikation zu schützen. PDV und SCADA sind dann noch mal eine andere Nummer, da darf ich erst Recht nicht drauf eingehen.

Das ist Wirtschaft Real Life im Jahr 2017. Uns kann man nicht vorwerfen, das wir hier keine Infos liefern.
Von Euch kommt doch nur die Phrase Virenscanner=Schlangenöl.

Das ist nicht als persönlicher Angriff gemeint, mich interessiert, wie aus eurer Sicht Wirtschaft und Industrie ihre Systeme schützen sollte. Idealerweise mit echten Beispielen.
 
  • Gefällt mir
Reaktionen: LosDosos
Zurück
Oben Unten